Безопасность в ИТ малого бизнеса

Безопасность в ИТ малого бизнеса

Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данных и информационных систем, а также предотвращения атак на критичные информационные ресурсы. Некоторые аксиомы безопасности, элементарные правила и несложные приёмы помогут решению задач, поставленных перед информационной и физической безопасностью на предприятии. О методиках, эффективных действиях и примерах защиты данных и информационной среды малого бизнеса в этой книге.

Жанры: Эффективность бизнеса, Стартапы и создание бизнеса, Военное дело / спецслужбы
Цикл: Не является частью цикла
Год публикации: 2018

Читать онлайн Безопасность в ИТ малого бизнеса


Глава 1. Инвентаризация санкционированного и устранение постороннего ПО

Для начала коротко рассмотрим наиболее вероятные сценарии действий внешних злоумышленников. Начнем с ежедневно используемого в офисе или операционной среде предприятия программного обеспечения.

Достаточно серьезную опасность представляют «внешние» компьютеры, которые работают как интернет-ресурсы и оснащены устаревшими версиями ПО, например, веб-сервер Apache, BIND или Sendmail. Поиск и сканирование систем с такими уязвимыми версиями являются первым шагом злоумышленника к проникновению в систему или корпоративную сеть. Практически все хакеры пользуются сетевыми сканерами, позволяющими изучить сетевое окружение атакуемого и найти ресурсы сети, открытые для записи. Это предварительная стадия скрытого вторжения, за которой следует «фишинг». Операция фишинга заключается в подмене рабочего здорового файла «зараженным» или внедрение на сетевые ресурсы предприятия вредоносной программы под видом рабочей программы. Фишинг можно назвать одним из видов мошенничества, которое использует методики «социальной инженерии[1]» в электронной форме.

Другими способами проникновения посредством фишинга могут быть электронные письма с «вирусным» вложением, обман интернет-пользователей через «зараженный» контент уже взломанных сайтов или негласную подмену веб-страниц легальных сайтов сторонних владельцев страницами с вредоносным кодом.

Значительный риск в бизнесе несет использование постороннего программного обеспечения, которое попадает в локальную сеть через неграмотных в вопросах безопасности пользователей. Разъясняйте пользователям их ошибки, создайте в Политике информационной безопасности предприятия правила, которые своевременно пресекут загрузку ПО из сети интернет. Организационными мерами закрывайте такую возможность. Технические мероприятия по фильтрации парка программного обеспечения и устранению постороннего ПО стоят значительно дороже.

Когда пользователи выполняют доступ к вредоносному содержимому с помощью уязвимого браузера или клиентской программы, компьютер скрытно атакуется, предоставляя хакеру возможность проникновения в машину для получения долгосрочного контроля над чужой компьютерной системой. Некоторые сложные проникновения могут использовать уязвимости «нулевого дня»[2][3].

Когда один компьютер скрытно взломан и при этом продолжает эксплуатироваться, злоумышленники часто используют его в качестве «пункта наблюдения» для сбора конфиденциальной информации о пользователе и о других взаимодействующих компьютерах. Такая машина используется и в качестве стартовой точки для проникновения по всей сети. В результате хакер может быстро превратить одну скомпрометированную машину в армию подобных.

Предприятию, не имеющему полного реестра программ, как правило, не удастся устранить проблемы блокировки нарушителей и злоумышленников, а также выявить системы, работающие с уязвимым или вредоносным ПО. Контроль и управление всем ПО предприятия также играет важную роль в планировании и эксплуатации резервного копирования/восстановления информационных систем. Следовательно, без инвентаризации ПО проблемы по размеру больше и возникают чаще.

Инвентаризация ПО, внедренная в рамках всего предприятия, должна охватывать все типы используемых ОС на всех устройствах, включая серверы, рабочие станции и ноутбуки. Механизм инвентаризации должен записывать наименование системного и прикладного ПО, которое установлено на каждом сервере/станции, а также номер версии и релиза (уровень обновления) поименованного ПО.

Комплекс инвентаризации ПО должен быть интегрирован с инвентаризацией аппаратного оборудования таким образом, чтобы все устройства и соответствующее ПО отслеживались из единого центра. Проще говоря, аккуратная и полная инвентаризация ПО может быть противопоставлена обманным трюкам самых хитроумных хакеров. В любом случае без надлежащего контроля за программным обеспечением предприятия невозможно должным образом защитить свои информационные активы.


Вам будет интересно
Для новичка вложения в ICO обещают немыслимую прибыль и он, сломя голову, несется к своему компьютеру покупать волшебные токены ICO, не зная о рисках, которые несут биржа, брокер и трейдеры. Книга рассматривает вопросы о возникновении доверия к компании ICO, перечисление рисков, заставляет рассмотреть некоторые аспекты безопасности, включая информационную. Как не потерять деньги инвестору в начавшейся кампании ICO и определить объект достойный вложения средств? Эта книга ответит на ряд непростых...
Читать онлайн
В книге сооснователя известного журнала Fast Company Уильяма Тейлора собраны нестандартные идеи и революционные стратегии процветающих компаний мира. Автор утверждает, что препятствием к настоящему успеху служит не рядовой или старомодный бизнес, а рядовые и старомодные способы его ведения и что даже самые обычные предложения в самых традиционных сферах человеческой деятельности можно превратить в исключительный продукт и опыт. В своей книге он предлагает простые и гениальные рецепты, как это сд...
Читать онлайн
В эпоху гиперконкуренции, одинаковых цен и похожего ассортимента именно продавец помогает клиенту сделать выбор в пользу того или иного товара, услуги, магазина, поставщика. Прочитав эту книгу, вы научитесь продавать много и дорого; эффективно работать с вопросами и выявлять истинные потребности клиента; продавать активно, адекватно, без лишней агрессии, манипуляций и «впаривания»; без труда отрабатывать сомнения, возражения и отказы клиентов....
Читать онлайн
Есть люди, истории которых меняют наше представления о возможностях человека. Майкл Роуч провел более 20 лет в тибетском монастыре, став первым западным человеком, получившим степень «Геше», или доктора буддийской философии. Без опыта, денег и связей, опираясь лишь на буддийские знания об устройстве мира, он основал одну из самых успешных компаний в Нью-Йорке.Эта книга – продолжение культового бестселлера «Алмазный Огранщик», набор принципов, которые сделают управление компанией успешным, выведу...
Читать онлайн
Книга раскрывает ключевые тенденции, сформировавшиеся за последние годы в области работы с репутацией компании как работодателя. На ее страницах представлены проекты номинантов и победителей «Премии HR-бренд 2011», подробные примеры из российской и зарубежной практики HR-брендинга, а также советы авторитетных экспертов. В заключительной части читатели ознакомятся с такими актуальными темами, как автоматизация HR-процессов, обучение соискателей и сотрудников (включая данные опросов в 2016–2017 го...
Читать онлайн
Монография содержит актуальное в настоящее время исследование проблем развития учетно-аналитической концепции контроллинга. В результате анализа исторического развития контроллинга выявлены его концептуальные положения, их сущность. Определена концепция управленческого учета в системе контроллинга, исследованы организация и технологии управленческого учета. Значительное внимание уделено вопросам бизнес-анализа в системе контроллинга.Монография будет полезна научным работникам и преподавателям ра...
Читать онлайн
Перед вами уникальный сборник высказываний выдающихся бизнесменов, финансистов, политиков на тему проигрышей, успехов, репутации. Их опыт, знания, талант, сконцентрированные в хлестких, легких и просто умных мыслях и замечаниях, несомненно, вдохновят вас на новые проекты и начинания, помогут решить многие проблемы и по-новому взглянуть на ваш бизнес.Автор предисловия С. М. Макаренков....
Читать онлайн
Перед вами уникальный сборник высказываний выдающихся бизнесменов, финансистов, политиков на тему проигрышей, успехов, репутации. Их опыт, знания, талант, сконцентрированные в хлестких, легких и просто умных мыслях и замечаниях, несомненно, вдохновят вас на новые проекты и начинания, помогут решить многие проблемы и по-новому взглянуть на ваш бизнес.Автор предисловия С. М. Макаренков....
Читать онлайн
Перед вами уникальный сборник высказываний выдающихся бизнесменов, финансистов, политиков на тему проигрышей, успехов, репутации. Их опыт, знания, талант, сконцентрированные в хлестких, легких и просто умных мыслях и замечаниях, несомненно, вдохновят вас на новые проекты и начинания, помогут решить многие проблемы и по-новому взглянуть на ваш бизнес.Автор предисловия С. М. Макаренков...
Читать онлайн
Типичные ошибки женского поведения разрушающие отношения с мужчиной из практики семейного психолога Надежды Родионовой в виде коротких женских историй и пути их решения в одной ёмкой практичной книге....
Читать онлайн
Панорамное фото и панорамное видео в формате 360-градусной сферы позволяют зрителю в полной мере ощутить своё присутствие на месте событий. Научиться создавать такие панорамы, а на их основе – и целые виртуальные туры вам поможет эта книга....
Читать онлайн
Книга 1. Я убежала от прошлого. От бывшего мужа - тирана, от боли и страха. И теперь я работаю в одной мебельной компании и мой босс - оборотень. Он странно ведет себя. И я его боюсь. Что ждет меня в дальнейшем, не знаю, но мне нужно, что бы бывший муж меня никогда не нашел. ЕСЛИ НЕ ИНТЕРЕСНО, ТО ПРОХОДИТЕ МИЛО, ГНЕВНЫЕ КОММЕНТАРИИ ТОЖЕ ОСТАВЛЯЙТЕ ПРИ СЕБЕ, НО КОНСТРУКТИВНУЮ КРИТИКУ ВСЕГДА ПРИВЕТСТВУЮ. Спасибо за обложку Маргарите.https://vk.com/id237616952...
Читать онлайн
В каждой сказке лишь доля сказки. Баба Яга, Кощей Бессмертный, русалки – возможно, вполне реальные персонажи, и то, что нынешнее поколение людей не верит в их существование, ничуть не мешает им спокойно жить. Где? У подножия Лысой Горы, само собой! Вампиры, ведьмы, оборотни – кого там только нет! А главное – есть школа, в которой учатся очень необычные дети. А в школу приезжает самая обычная молодая учительница, которую врачи уже предупредили, что у нее вполне может быть наследственная шизофрени...
Читать онлайн